SuRun: UAC para Windows configurable


Los sistemas operativos Windows actuales disponen de dos tipos de cuentas principales:

  • Administrador (Equivalente al root de Linux/Unix): Tiene los máximos privilegios administrativos en el equipo.
  • Limitada (Usuario): Tiene muchos menos privilegios administrativos en el equipo que los administradores (No pueden instalar programas, No pueden modificar algunas configuraciones del equipo,…).

Además de estas cuentas de usuario por defecto existen otras como por ejemplo:

  • Usuarios avanzados.
  • Operadores.
  • Invitados.

Con diferentes tipos de permisos administrativos.

Muchos usuarios Windows por defecto utilizan una cuenta de administrador lo cual tiene bastantes ventajas, entre ellas:

  • Instalar/desinstalar programas/aplicaciones.
  • Modificar configuraciones del Sistema Operativo (Configuración de Red,…)

En ambos casos sin tener que recurrir a una cuenta de administrador (Porque ya lo son); pero también utilizar una cuenta de “Administrador” tiene sus desventajas:

  • Un usuario no autorizado podría instalar/desinstalar programas/aplicaciones sin el permiso del administrador del equipo.
  • Un usuario no autorizado podría modificar la configuración del equipo pudiendo producir problemas en el uso del equipo (Ej: Si se cambia la configuración de red es posible que nos quedemos sin internet).
  • El malware (Virus, Troyanos,…) en caso de infectar el Sistema Operativo tendrían los mismos privilegios que un administrador, produciendo un desastre de mayores consecuencias que si fuese un usuario.

Para evitar esto, en Windows Vista se integro el UAC (User Control Access, Control de Cuentas de Usuario) sin embargo era bastante intrusivo y muchos usuarios lo desactivaban (Tutorial de Mundo Geek para desactivar el UAC de Windows Vista) para evitar los avisos constantes que generaba el UAC al querer instalar/desinstalar algún software y/o modificar alguna configuración del Sistema Operativo ya fuera intencionada por parte del usuario o malintencionada (Ej: Por un malware), por lo que parece en Windows 7 (Windows Seven) el UAC es menos intrusivo.

Sin embargo existe una aplicación denominada SuRun (Puede descargarse desde SourceForge) que permite tener un UAC  mucho más configurable que el que tiene de serie Windows Vista/7 e incluso es compatible con Windows XP; la aplicación ha sido desarrollada por Kay Bruns, un programador alemán (Kays Senf es su web oficial).

Se puede encontrar más información en:

Usuarios: Los nuevos “Beta tester” gratuitos de los fabricantes


Parece mentira que a estas alturas los fabricantes tanto de software como de hardware no saquen productos con un mínimo de fiabilidad y nos utilicen a los usuarios como “Beta tester” (Los Beta tester son usuarios experimentados (Generalmente con conocimientos de programación) que prueban los programas durante la fase de desarrollo previa a la versión final por lo que las versiones que utilizan no son estables al 100% y pueden tener “bugs” (Fallos o errores de programación) y que con su ayuda muchos de ellos son corregidos, en muchos casos son contratados por las propias empresas desarrolladoras de software aunque también existen Beta tester que trabajan desinteresadamente ofreciendo soporte y ayuda a la comunidad GNU) de sus productos; de hecho en el sector informático desde hace unos años se han producidos unos cuantos problemas sobre todo a nivel de hardware (Componentes) como por ejemplo:

  • El bug (Fallo) TLB (Translation Lookaside Buffer) de los primeros AMD Phenom en 2007 (Información de Noticias3D), aunque este aparecía solamente en situaciones muy concretas por lo que era difícil que apareciera. aunque no imposible (Las siguientes revisiones de AMD Phenom si corrigieron este error).
  • El fiasco de los Seagate Barracuda 7200.11 en 2009 a los que muchos compradores tuvimos que actualizarles el firmware para evitar que el disco se averiase prematuramente con los datos almacenados (Información de Noticias3d.com, Theinquirer.es y Gizmología).
  • Los problemas que en menor medida tuvieron los Seagate Barracuda 7200.12 (Información del Foro Noticias3D).
  • Los problemas de bloqueos/congelamientos que tienen actualmente algunos de los disco híbridos Momentus XT de Seagate (Información de: Engadget, MundoBip y Foro Noticias3D).
  • El problema de aparcado de cabezas (LLC: Load Cycle Count) que sufren los Western Digital Green (Información del Foro Noticias3D).
  • El problema de las controladoras SATA de Intel en los chipset Q67, B65, H67, P67, QS67, QM67, HM67, HM65 o UM67 que utilizan los actuales Intel Sandy Bridge con Socket LGA 1155 (Información de Security Art Work y Foro Noticias3D).
  • La reducción de capacidad y rendimiento de algunos SSD Vertex2 de OCZ (Información del Foro Noticias3D).

Claro que es posible que los fabricantes saquen al mercado sus productos sin un testeo serio por su parte para comprobar los posibles problemas que tengan sus productos por varios motivos:

  • Desconocimiento del fallo (Cosa poco probable ya que supone que un fabricante debería vender un producto con una fiabilidad relativamente buena, ya que tampoco le interesa vender un producto que tenga un alto nivel de RMA (Devoluciones) durante el periodo de garantía porque además de dar mala imagen a la empresa puede perder muchos clientes potenciales).
  • Reducción de costes de los productos (Ej: Discos duros), aunque algunos productos no son lo que se dice “baratos” (Ej: SSD o las Placas base de gama media/alta).

De todas formas el tema de los errores de fabricación no solo se restringe al hardware (Componentes) del mercado informático (En Software es más complicado ya que los errores siempre existen y se van corrigiendo a medida que aparecen) sino que se dan en otros mercados como el automovilístico (Las famosas llamadas a revisión que realizan los fabricantes de automóviles cuando detectan algún fallo en el vehículo que comercializan a través de sus concesionarios.

Por esta razón suele ser mejor opción esperar un tiempo prudencial para ver como funcionan los nuevos productos que aparecen en el mercado para comprobar su fiabilidad; aunque eso no significa que pueda tocarnos uno defectuoso por mala suerte.

Format144: Recupera disquetes de 3,5″ desmagnetizados


Aunque actualmente los disquetes de 3,5″ y 1,44 MB apenas se usan, siempre viene bien saber que podemos recuperar físicamente aquellos que tienen estropeada la pista cero, ya que a través de la utilidad de formateo de Windows no es posible ni en modo gráfico (GUI: Graphical User Interface, Interfaz Gráfica de Usuario) ni con mediante consola de comandos (CLI: Command Line Interface, Línea de Comandos) mediante el comando: Format, ya que al comprobar que la pista cero es defectuosa detiene el proceso de formateo como se puede ver en esta captura de pantalla:

Pulsar para ampliar

Para evitar tirar el disquete podemos probar la utilidad Format144, una utilidad de código abierto desarrollada por Denis Petrov, que permite formatear los disquetes “estropeados” aun teniendo la pista cero dañada; aunque hay que tener en cuenta que esta utilidad no recupera los datos que haya en el disquete (De hecho el formateo que realiza la utilidad borra los datos existentes en el disquete) sino que nos da la posibilidad de reutilizarlo si lo puede “reparar”, aunque los discos que tengan daños físicos son irreparables, el modo de recuperar el disco sería ejecutando el programa Format144 y siguiendo sus instrucciones (Básicamente pide pulsar Escape (ESC) para salir de programa si no queremos formatear el disco o una tecla cualquiera si queremos iniciar el proceso de formateo del disquete) como se puede ver en esta captura de pantalla:

Pulsar para ampliar

Una vez finalizado el formateo de las 80 pistas (Track) del disquete finaliza el proceso informando al usuario si este ha sido correcto, si hubiese algún error el propio programa lo reporta al usuario. Así mismo una vez finalizado el proceso el programa da la opción de formatear otro disquete pulsando la letra “A” o salir del programa pulsando cualquier otra tecla.

Fuente:  Genbeta

¿Cuáles son las averías más caras de un ordenador de sobremesa?


Los ordenadores como cualquier otro equipo electrónico doméstico (Lavadora, Lavavajillas, Televisión,…) pueden sufrir una avería, centrándome en las averías de hardware que puede tener un ordenador (Sin tener en cuenta periféricos como: Monitor, Impresora, Escáner, Multifunción, Altavoces, Módem, Router,…), de mayor a menor importancia y coste (En este último caso teniendo en cuenta tanto los materiales como de montaje/configuración o mano de obra) sería:

  1. Disco duro (HDD: Hard Disk Drive): En caso de que el disco duro falle, será necesario cambiarlo por uno nuevo, además generalmente es necesario reinstalar el Sistema Operativo de nuevo junto con los datos del usuario, y si además es necesario recuperar los datos del disco duro antiguo porque no es accesible (Tiene un fallo grave en la controladora o en alguna pieza mecánica) el coste de la reparación puede dispararse ya que la recuperación de datos es un proceso complejo y costoso (Por esta razón es necesario tener copias de seguridad de los datos importantes en otros soportes de almacenamiento).
  2. Placa base (Motherboard o Mainboard): Es otra de las averías más caras, en primer lugar es necesario encontrar una placa base nueva compatible con el hardware (Procesador, Memoria, Tarjeta Gráfica,…) que tenemos (A veces puede ser necesario incluso tirar de segunda mano si no se encuentran nuevas, aunque habría que informar de ello al usuario), además es necesario desmontar practicamente el equipo completo, volver a montarlo de nuevo dentro de la caja y por norma general es necesario reinstalar el Sistema Operativo (Si los datos de usuario se encuentran en otra partición o disco duro diferente no es necesario salvarlos, en caso contrario sería necesario salvar los datos si no lo ha hecho el usuario), ya que por regla general es dificil que dos placas base tengan el mismo Chipset, Tarjeta de sonido, Red,…
  3. Microprocesador (CPU: Central Processing Unit, Unidad Central de Procesamiento): El coste depende en parte de si es posible encontrar un procesador nuevo compatible (En ciertos casos hay que tirar de segunda mano, informando previamente al usuario) con la placa base (Sin tener que actualizar la BIOS (Basic Input-Output System, Sistema Básico de Entrada/Salida) de la placa base ya que algunos procesadores actuales sólo funcionan en placas antiguas si se actualiza la BIOS a una versión más actual y si no tenemos un procesador compatible será casi imposible realizar dicho cambio; además hay que desmontar el disipador de CPU para quitar el procesador (CPU) averiado, colocar el procesador nuevo, limpiar la pasta térmica del disipador original e instalar de nuevo el disipador con pasta térmica nueva (El uso de pasta térmica evita que el procesador se sobrecaliente excesivamente), en el caso de que el disipador no sea compatible con el nuevo procesador sería necesario además sustituirlo por uno que soporte el calor generado por el nuevo procesador.
  4. Tarjeta gráfica (GPU: Graphics Processing Unit, Unidad de Procesamiento Gráfico): Por regla general su coste en mano de obra no suele ser excesivo (Hay que tener en cuenta que debe ser compatible, es decir si tenemos una tarjeta AGP es necesario comprar una AGP, si es PCI Express (PCIe) e habra que comprar una PCIe, ya que las tarjetas AGP y PCIe son incompatibles fisicamente) ya que el cambio en caso de ser la misma tarjeta (Ej: Pasar de una Ati a otra Ati, o de una nVidia a otra nVidia con suerte puede bastar con cambiar una tarjeta por otra (En muchos casos los drivers instalados si son de los más actuales es posible que soporten la nueva tarjeta gráfica, sin embargo en caso de ser tarjetas de fabricantes diferentes, ej: Ati, nVidia) habría que:
    1. Desinstalar los drivers de la gráfica antigua.
    2. Realizar una limpieza de los registros que hayan podido dejar los drivers antiguos e incompatibles al ser de otro fabricante.
    3. Sustitución de una tarjeta por otra en el equipo.
    4. Instalar los drivers de la tarjeta nueva (Raramente suele ser necesario reinstalar el Sistema Operativo).
  5. Otras tarjetas (Ej: Sonido, Red, TV,…) siguen un proceso similar al de las tarjetas gráficas.
  6. Unidades ópticas (Lector o Grabadora DVD): En caso de avería en principio basta con sustituir una por otra y poco más si acaso actualizar el programa de grabación si este es antiguo y no reconoce la grabadora nueva (No suele ser necesario reinstalar el Sistema Operativo).
  7. Fuente de alimentación: Si únicamente hay que cambiar una fuente por otra la reparación no es muy costosa, el mayor problema que se puede presentar es que al averiarse la fuente, esta se “lleve” con ella algún/algunos componente/s lo cual puede aumentar considerablemente el coste de la reparación.
  8. Pila de BIOS: Las placas base llevan una pila de botón/plana (Generalmente de tipo CR2032) que pasado unos años acaba agotandose, la función de esta pila es guardar los valores de configuración de la BIOS, en caso de que no los guarde suelen aparecer algunos errores en el arranque y con el uso del Sistema Operativo (Uno muy frecuente es que la hora esta equivocada aunque el usuario la corrija).
  9. Otra avería bastante frecuente y que suele aparecer con el paso del tiempo es la acumulación de polvo en los sistemas de refrigeración (Disipadores y ventiladores) del ordenador, esta acumulación de polvo y pelusas hace que el rendimiento de los sistemas de refrigeración se reduzca bastante y puedan producirse inestabilidad en el uso del equipo (Bloqueos, Reinicios, Apagados del equipo). En csaso de tener que sustituir los sistemas de refrigeración el coste de la reparación puede aumentar ligeramente.

En el caso de equipos muy antiguos (Con varios años de uso) posiblemente sea mejor opción comprar un equipo nuevo de bajo coste si las necesidades del usuario no son excesivas (Ofimática, Internet, Reproducción Multimedia,…), en caso de necesitar un equipo para un uso más especializado (Ej: Juegos, Edición de Video, Máquinas virtuales, Reproducción de video en Alta Definición con alta calidad,…) es mejor opción comprar un equipo de gama media/alta que aunque sea más caro ofrecera mayor rendimiento (Lo que se traduce en menor tiempo de ejecución de procesos o bien en la posibilidad de poder ejecutar procesos de una forma más o menos “fluida”, cosa que con un equipo de bajo coste posiblemente no sea posible ya que aunque puede ejecutar los procesos posiblemente se “atasque” al no tener los recursos (Procesador (CPU), RAM, Gráfica (GPU),… necesarios; esto suele pasar sobre todo en juegos en los que suele ser más aconsejable tener en cuenta los requisitos recomendados en lugar de los requisitos mínimos).

En cuanto a Software la avería más habitual y costosa suele ser la reinstalación del Sistema Operativo ya que suele implicar:

  • Comprobación de hardware (Disco duro, RAM,…) para eliminar algún posible fallo de hardware que afecte al software (Sistema Operativo y programas).
  • Copia de seguridad de los datos de usuario si sólo hay una partición (Suponiendo que el usuario no haya hecho una copia de segurida de sus datos previamente).
  • Reinstalación de Sistema Operativo (Incluyendo creación de particiones y configuración del Sistema).
  • Reinstalación de los drivers (Controladores) de los dispositivos (Chipset placa base, Tarjeta gráfica, Tarjeta de sonido, Tarjeta de Red, Impresora,…).
  • Reinstalación de los programas utilizados por el usuario.
  • Restauración de los datos de usuario.

Privacidad del usuario ¿Realmente la valoramos?


Hace poco se publicó en varias páginas de Internet una noticia en la que un Hacker creo un script (Pequeño programa de procesamiento por lotes como por ejemplo los antiguos archivos BAT que se podían hacer con MS-DOS; información de Wikipedia) que recopilaba la información pública de 100 millones de usuarios de Facebook incluyendo entre otros datos personales:

  • Direcciones físicas.
  • Correos electrónicos.
  • Teléfonos.

Todos los datos han sido empaquetados en un fichero de unos 2,8 GB y se han subido a BitTorrent, la razones de este hacker son desconocidas ya que:

  • Si quisiera lucrarse con los datos del torrent sería más fácil vender la información directamente a las empresas interesadas.
  • Si pretendia dar una lección de seguridad habría sido más correcto avisar al servidor del servicio (Facebook) para que este enviase un mensaje a todos los usuarios y al menos supieran que sus datos públicos son visibles para cualquiera.

Hay que tener en cuenta que lo ha hecho este Hacker no es ilegal ya que la información está a disposición pública (De hecho la han “publicado” en internet los propios usuarios de Facebook). Sin embargo parece ser que algunas empresas entre ellas:

A.C. Nielsen
Agilent Technologies
Apple Computer
AT&T – Possible Macrovision
Baker & McKenzie
BBC
Bertelsmann Media
Boeing
Church of Scientology
Cisco Systems
Cox Enterprises
Davis Polk & Wardwell
Deutsche Telekom
Disney
Duracell
Ernst & Young
Fujitsu
Goldman Sachs
Halliburton
HBO & Company
Hilton Hospitality
Hitachi
HP
IBM
Intel
Intuit
Levi Strauss & Co.
Lockheed-Martin Corp
Lucasfilm
Lucent
Lucent Technologies
Matsushita Electric Industrial Co
Mcafee
MetLife
Mitsubishi
Motorola
Northrop Grumman
Novell
Nvidia
O’Melveny & Myers
Oracle Corp
Pepsi Cola
Procter and Gamble
Random House
Raytheon
Road Runner RRWE
Seagate
Sega
Siemens AG
SONY CORPORATION
Sprint
Sun Microsystems
Symantec
The Hague
Time Warner Telecom
Turner Broadcasting system
Ubisoft Entertainment
Unisys
United Nations
Univision
USPS
Viacom
Vodafone
Wells Fargo
Xerox PARC

Están descargando ese torrent, aunque hay que tener en cuenta que es posible que no sean las empresas en sí mismas las que estén descargando el fichero sino algún empleado “cotillla” utilizando para ello un equipo de la empresa, pero igualmente la dirección IP sería la de la empresa.

Quizás antes de aceptar un servicio en Internet, los usuarios deberíamos leernos:

  1. Las condiciones de uso.
  2. Las opciones de privacidad y si pueden ser modificadas.

Para poder evitar este tipo de problemas.

Más información en:

Impresoras en una red local


Actualmente las impresoras se pueden compartir en una red local (LAN: Local Area Network) de varias formas:

  1. Conectando la impresora normalmente mediante un cable USB a un equipo de la red local y compartiéndola como “Recurso compartido” dentro del grupo de trabajo/dominio en el que estamos con el resto de equipos con la configuración correspondiente.
  2. Conectando la impresora a un servidor de impresión y este a su vez a nuestra red local con la configuración correspondiente.
  3. Comprando una impresora que disponga de un puerto de red: Ethernet/LAN (RJ-45) o Wifi/WLAN (Wireless LAN) 11b/11g que se conecta directamente a nuestra red local con la configuración correspondiente.

El primer método es el más asequible y el más extendido sobre todo si se utilizan sistemas operativos diferentes junto con impresoras antiguas (Con puerto Paralelo o USB), ya que permite utilizar una impresora en red sin muchas dificultades, sin embargo este sistema tiene una pega principalmente y es que para poder usar la impresora compartida es necesario que el equipo que comparte la impresora en la red este encendido y conectado a la red local para poder imprimir desde otro ordenador con la impresora compartida.

El segundo sistema es algo más elaborado ya que la/s impresora/s se conectan a un dispositivo de red (Servidor de impresión) que se encarga de compartirla/s (Algunos servidores de impresión permiten conectar más de una impresora), sin embargo actualmente no es un sistema muy común (En muchos casos se utiliza el primer método por ser más económico al menos en cuanto a hardware). En este caso las impresoras no dependen de un equipo concreto sino de un servidor de impresión que debe estar conectado a nuestra red local.

El tercer caso es la mejor opción con diferencia siempre y cuando tengamos sistemas operativos actuales (Ej: Windows XP o superior, ya que necesitamos instalar los drivers de la impresora en cada equipo) ya que nos permite compartir una impresora a través de una conexión  de red:

  • Ethernet/LAN (RJ-45).
  • Wifi/WLAN (11b/11g).

Siempre y cuando instalemos la impresora en todos los equipos de la red que necesiten imprimir documentos, la mayor ventaja es que no es necesario ningún dispositivo de conexión como si ocurre en los dos casos anteriores, porque la propia impresora se conecta directamente a la red local bien mediante un cable de red Ethernet (RJ-45) o bien mediante Wifi 11b u 11g (Información de Configurarequipos sobre impresoras Wifi).

Actualmente pueden encontrarse impresoras y multifunciones de inyección de tinta con conexión de red Ethernet/LAN (RJ-45) con precios relativamente asequibles (También existen impresoras láser pero son algo más caras y suelen estar orientadas al sector profesional) como por ejemplo:

  • Impresoras:
    • Epson Stylus Office B40W (Además tiene  Wifi), ronda los 115 €.
    • Hewlett-Packard Officejet 6000 ronda los 92 €.
    • Hewlett-Packard DeskJet D5560 (Sólo tiene Wifi, no tiene Ethernet), ronda los 80 €.
    • Hewlett-Packard Officejet Pro 8000, ronda los 138 €.
  • Multifunción (Al menos: Impresora, Copiadora y Escáner):
    • Epson Stylus Office BX310FN (Además tiene Wifi), ronda los 95 €.
    • Epson Stylus Office BX610FW (Además tiene Wifi), ronda los 148 €.
    • Hewlett-Packard Officejet 6500, ronda los 110 €.
    • Hewlett-Packard Officejet 6500 Wireless (Además tiene Wifi), ronda los 150 €.

Independientemente del modo de compartir una impresora dentro de un red local, coseguimos varias ventajas para un usuario doméstico y/o PYME (Pequeña y Mediana Empresa), entre ellas:

  1. Poder comprar una impresora de gran volumen (Aquellas que pueden imprimir una gran cantidad de páginas/mes) si la necesitamos en lugar de comprar varias impresoras de bajo coste y bajo volumen de impresión (1 para cada equipo que necesite imprimir documentos).
  2. Ahorrar costes en tinta ya que si disponemos de varias impresoras diferentes sería necesario comprar cartuchos de tinta diferentes (E incluso tener cartuchos de reserva por si nos quedasemos sin tinta), mientras que con una sóla impresora sólo necesitamos un juego de cartuchos en la impresora y si acaso unos de reserva por si se agotan y no tenemos a mano, ya que el volumen de impresión (páginas/mes) sería superior porque todos los usuarios utilizarían una sóla impresora.
  3. No necesitamos tener un equipo dedicado en exclusiva que comparta la impresora ni un servidor de impresión, con tener la impresora enchufada a corriente, conectada a la red local e instalada en todos los equipos de la red es suficiente para que cualquier usuario de la red local pueda imprimir sus documentos.

Ventajas y desventajas de las franquicias para el usuario/consumidor


En esta entrada comentare algunas cosas que me han pasado con franquicias relacionadas con la informática como usuario y/o consumidor, es decir que no voy a entrar en el tema de las ventajas y desventajas de las franquicias para los franquiciados (Personas que se adhieren a una franquicia).

Como ventajas para el usuario/consumidor puedo decir que:

  • Suele haber al menos una franquicia por capital de provincia, aunque hay excepciones.
  • Disponen de página web con los productos que tienen lo cual facilita al usuario la elección de un producto dentro del catálogo existente, y podemos conocer el precio del producto que buscamos ya que suele estar reflejado en la página web de la franquicia.

Sin embargo también tienen sus desventajas:

  • El que una franquicia funcione bien, no significa que otra de otra provincia lo haga igual (La gestión de cada franquicia depende del dueño de la misma, no de la “central” de franquicias), es decir que el servicio de atención al cliente y servicio post-venta (Ej: Tramitación de RMA) puede ser diferente a pesar de ser la misma “marca” de franquicia.
  • A veces las características de los productos que salen en el catálogo no son 100% fiables, por lo que siempre es aconsejable revisarlas en el fabricante para evitar posibles sorpresas (En mi caso personal por ejemplo compre un router de banda ancha (Broad Band) SMC con 4 puertos Gigabit y Wifi 11n pensando que era ADSL , sin embargo era un Router Neutro (En esta entrada comento la diferencia entre los Modem/Router ADSl y los Router Neutros) que no integra modem ADSL.
  • Sus productos están limitados al catálogo existente, lo cual es una pena, puedo entender que no trabajen con cierto fabricante porque no tengan ningún acuerdo comercial con el distribuidor de turno, sin embargo lo que no entiendo es como es posible que si la franquicia ofrece productos de un fabricante determinado, no tenga opción a tener/buscar productos que no estén en el catálogo. Personalmente hace tiempo fui a comprar un Pendrive de 4 GB para almacenar datos y buscaba un modelo “rápido”, entre mis opciones estaba el OCZ Rally2 que incluso actualmente tiene unas prestaciones bastante buenas (Como se puede ver en esta entrada, donde hay unos Benchmark que hice hace tiempo comparando varias memorias flash USB), el caso es que buscando por Internet encontre tiendas online que disponian de dicho producto, sin embargo en una conocida franquicia de informática también era posible encontrar productos de este fabricante pero el producto en cuestión era un OCZ Rally 2 de 2 GB, les comenté si sería posible encontrar el modelo de 4 GB (Al fin y al cabo tenían productos de dicho fabricante) sin embargo me comentaron que al ser un producto de fuera del “catálogo” no era posible encontrarlo, por lo que me tuve que conformar y comprar dos OCZ Rally2 de 2 GB cada uno, para tener 4 GB de almacenamiento en memorias flash USB.
  • Así mismo lo anterior implica que es posible que durante un tiempo tengan productos de cierto fabricante, pero que durante un tiempo no los comercialicen ya sea de forma total (En el caso de ser “eliminados” del catálogo) o parcial (En el caso de eliminar algunos productos del catálogo y dejar otros), e incluso pasado un tiempo es posible que vuelvan a comercializar los productos de dicho fabricante, en mi caso por ejemplo cuando compre las OCZ Rally2 de 2 GB poco tiempo después dejaron de traerlas (También me paso lo mismo con una Verbatim Panter Ed de 4 GB), sin embargo recientemente esta franquicia tiene en catálogo el OCZ Rally ATV de 2 y 8 GB (Parece ser que tienen ni el modelo de 4 GB (El “intermedio” entre 2 y 8 GB, quizas por la poca diferencia de precio respecto al modelo de 8 GB), ni tampoco los “grandes” de 16 y 32 GB que si pueden encontrarse en otras tiendas online)

¿Dónde deberían guardarse los archivos del usuario?


A menudo los usuarios guardamos nuestros archivos en las carpetas que existen en el sistema por defecto, en Windows por ejemplo las ubicaciones más habituales son:

  • Carpeta “Mis Documentos” que por norma general suele estar ubicada en la Unidad C (Junto con el Sistema Operativo y los programas/juegos).
  • Escritorio que por norma general se ubica en la Unidad C (Junto con el Sistema Operativo y los programas/juegos).

En principio podemos pensar que dichas ubicaciones son un sitio “seguro” para nuestros datos, sin embargo la realidad es bastante diferente ya que en caso de que el Sistema se vuelva inaccesible por ejemplo por:

  • Borrado/Modificación de archivos de sistema.
  • Virus que afecte al arranque del equipo.

El acceso a nuestros datos no será tan sencillo y si decidimos reinstalar el Sistema Operativo (Con formateo incluido) se perderían los datos que tenemos almacenados en la unidad donde este Windows (Por regla general esta en la Unidad C), es por esto por lo que es aconsejable hacer al menos dos particiones a los discos duros actuales de gran tamaño (En esta entrada: ¿Por qué es bueno hacer particiones a los discos duros? hay más información sobre ellas):

  • Una para el Sistema Operativo y los programas/juegos del tamaño que creamos necesario (No existe un tamaño mínimo ni máximo, el tamaño de las particiones depende de las necesidades del usuario), generalmente denominada Unidad C.
  • Otra para almacenar los datos de usuario (Archivos, música, películas,…), generalmente denominada Unidad D (Aunque puede tener otras letras de unidad)

Además el uso de ciertas ubicaciones para almacenar datos como por ejemplo el Escritorio, puede ralentizar la carga del Sistema Operativo si almacenamos una gran cantidad de archivos.

Lógicamente para poder aprovechar la nueva unidad de almacenamiento debemos dirigir las operaciones de escritura de datos (El guardado de archivos y carpetas) a dicha unidad, es decir si seguimos usando “Mis Documentos” o el “Escritorio” como unidades de almacenamiento seguimos teniendo el mismo problema, para ello es necesario:

  • Redirigir el guardado de archivos en los programas que hagan uso de ello, por ejemplo los p2p (Ej: eMule, Bit Torrent,…), MSN,…
  • Crear las carpetas correspondientes en la nueva unidad (Ej: Unidad D) y en todo caso dejar Accesos Directos bien a la Unidad o a las carpetas que nos interese, ya que los accesos directos sólamente son “enlaces” a ficheros, carpetas o unidades y en caso de borrarlos no perdemos los archivos sino que perdemos el “link”.

Una alternativa a este problema es utilizar algún sistema de almacenamiento externo como puede ser por ejemplo un disco duro USB de gran capacidad.

Este problema por ejemplo no se da en Linux ya que el Sistema tiene varias particiones, entre ellas:

  • / (Root, Raiz): Donde se almacena el Sistema Operativo y los programas.
  • /Home: Donde se almacenan los ficheros del usuario.
  • /Swap: Donde se ejecuta el archivo de páginacion o memoria virtual.

Copias de seguridad (Back-Up) de datos


Backup

Actualmente todos los usuarios de informática tenemos datos más o menos críticos guardados en nuestros equipos informáticos (Ya sean de sobremesa o portátiles) que en caso pérdida puede suponer:

  1. La pérdida de datos de gran interés ya sea “sentimental” (Ej: Fotografías, Videos, Documentos,…) o “económico” (Ej: Facturas, Bases de datos de clientes,…)
  2. Un sobrecoste económico, en el mercado existen programas de recuperación de datos (Hay que saber manejarlos correctamente para evitar definitivamente la perdida total o parcial de los datos), y empresas especializadas en recuperación de datos (Algunas se comentaron en este post).

Para evitar esto existen las denominadas Copias de Seguridad o Back-up, que no es más que un duplicado de datos, el problema es ¿Qué estrategia seguir en cuanto a la creación de Back-Up?

Para empezar tenemos que tener claro como de críticos consideramos nuestros datos, es decir si por ejemplo consideramos que es suficiente teniendo un sólo duplicado (Aunque lo más aconsejable es utilizar al menos dos sistemas de almacenamiento diferentes) de ellos bastaría usar el medio de almacenamiento que creamos oportuno, por ejemplo:

  • Soportes ópticos (Ej: CDs/DVDs): Hay que tener en cuenta que la calidad de los mismos influye mucho en su duración así como el trato que se le dé a los mismos, en estas dos entradas (¿ Los CDs/DVDs son un medio de almacenamiento de datos fiable ? y Los CDs tienen una vida efímera) hay información sobre estos soportes ópticos.
  • Memoria Flash USB, en este caso nos interesaría buscar una memoria (o varias) con la capacidad necesaria, actualmente existen modelos de 4 y 16 GB que no están nada mal de precio, e incluso hay modelos de 32 y 64 GB aunque son mucho más caros, lo que si es importante es buscar un modelo que tenga unas ciertas prestaciones a la hora de leer y escribir datos ya que cuanto más rápido sea menos tiempo se tarda en hacer la copia de seguridad, por ejemplo si tenemos que copiar 4 GB (Unos 4.000 MB) y nuestra memoria USB escribe datos a una velocidad de 5 MB/seg, tardaríamos al menos unos 800 segundos (Unos 13 minutos y 20 segundos), mientras que si tuviera por ejemplo una tasa de escritura de 10 MB/seg tardaríamos unos 400 segundos (Unos 6 minutos y 40 segundos), en esta entrada: Velocidad de transferencia de memorias flash.
  • Disco duro (En esta entrada: Guía para comprar un disco duro (HDD: Hard Disk Drive) hay más información sobre ellos) un factor a tener en cuanta es su tiempo de vida (Horas MTBF o MTTF), a mayor número de horas mayor fiabilidad, este puede ser interno o externo, en este último caso la conexión del mismo puede ser mediante:
    • USB 2.0: Es una conexión “lenta” (Soporta hasta 480 Mbps, unos 60 MB/seg, aunque raramente sobrepasa los 30 MB/seg) si pensamos transferir una gran cantidad de datos, su mayor ventaja es que actualmente cualquier equipo actual tiene puertos USB 2.0 (Actualmente está en estudio el estandar USB 3.0 aunque no saldrá a la luz hasta dentro de un tiempo).
    • Firewire (1394a y 1394b): Es una conexión algo más rápida que USB 2.0, Firewire 1394a/Firewire400 soporta hasta 400 Mbps (Unos 50 MB/seg) aunque teóricamente tiene menor ancho de banda que USB 2.0, Firewire nació como un estándar de Edición de Video (Muchas camaras MiniDV utilizan este tipo de puerto), por otra parte también existe Firewire 1394b/Firewire800 que soporta hasta 800 Mbps (Unos 100 MB/seg) pero esta poco extendido actualmente, de hecho por regla general es necesario comprar una Controladora Firewire para poder disponer de dicho puerto porque es poco frecuente ver este puesto en los ordenadores (Tipo PC) actuales.
    • eSATA (eSATA150/eSATA300): Con diferencia es el mejor sistema de transmisión de datos ya que soporta hasta 150 MB/seg (eSATA150) o hasta 300 MB/seg (eSATA300), con esta conexión de datos se obtiene un rendimiento similar al de un disco duro interno, pero de forma externa, actualmente no esta muy extendido aunque es de suponer que sea cuestión de tiempo que se convierta en un estándar.
  • Sistema RAID (Redundant Array of Independent Disks, Conjunto de Discos Redundantes Independientes/Baratos) que nos ofrezcan una mayor seguridad en los datos (En esta entrada se comentan algunos de los niveles RAID más comunes) como pueden ser los niveles:
    • RAID 1 (Mirroring): Necesita al menos dos discos duros, hace un duplicado exacto de los datos del disco, aunque en caso de un borrado accidental ambos discos se actualizan por lo que su seguridad en cuanto a backup es más a nivel de hardware (físico) que de software (Datos), ya que el RAID 1 nos permite seguir funcionando en caso de que falle uno de los discos duros.
    • RAID 5: Necesita al menos 3 discos duros. Este nivel RAID distribuye los datos entre los discos duros y además guarda información de paridad para que en caso de que uno de los discos del RAID falle el sistema pueda seguir funcionando y además se puedan recontruir los datos, aunque si un virus afecta a los datos se podrían perder
    • RAID 10 (RAID 1 +0): Necesita al menos 4 discos duros. Es una mezcla de RAID 1 (Mirroring) y RAID 0 (Stripping).
  • Sistema de almacenamiento en red NAS (En esta entrada se comenta algo sobre ellos), son discos duros que se conectan a la red local mediante cable (Pueden usar Fast Ethernet de 100 Mbps o Gigabit Ethernet de 1.000 Mbps) o de forma inalámbrica por Wifi.
  • Cintas mágneticas: Estos sistemas son más usuales en entornos empresariales, ya que este tipo de sistemas suelen ser más costosos.

Evidentemente cuanto más diversifiquemos nuestro sistema de Back-Up, menor sera la probabilidad de que exista una pérdida de información, ya que si por ejemplo utilizamos un disco duro externo y un pendrive para hacer un Back-Up por ejemplo es raro que ambos fallen simultáneamente.

Sin embargo cuanto mayor valor le demos a nuestros datos más complejo debería ser el sistema de Back-Up ya que podría darse el caso de que incluso el Back-Up estuviese dañado por alguna razón, para ello existen otras opciones más profesionales como el Back-Up online (También llamado Back-Up remoto) que ofrecen algunas empresas como: GlobalTEL, Copiadeseguridad.com, CopiaData, Esabe o Docoom entre otras.

Una vez que tenemos claro el medio de almacenamiento que vamos a utilizar para hacer el Backup hay que pensar si el copiado de datos lo vamos a hacer:

  • Manualmente: Es decir seleccionando las carpetas y/o archivos que nos interesan, copiándolos en otro soporte de almacenamiento.
  • Automatizado mediante algún software de Backup que son más flexibles y tienen más opciones de configuración (Aunque muchos de ellos están en inglés), entre ellos están:
    • Cobian Backup (La versión 8 Black Moon es Open Source y Gratuita, sin embargo la versión 9 Amanita no es Open Source pero según parece sigue siendo gratuita).
    • Paragon Drive Backup dispone de varias versiones, entre ellas una denominada Free Edition.
    • GFI Backup es otro de los software de copia de datos, según parece existe una versión gratuita.
    • Uranium Backup: Otro programa para Backup gratuito, aunque el fabricante tiene versiones más completas de pago.
    • Secofi: Es un programa de backup gratuito, aunque piden el registro del usuario.
    • Norton Ghost: Uno de los “clásicos”, es una versión de evaluación (El programa es de pago).
    • Nero BackItUp and Burn: Permite hacer copias de seguridad en CD, DVD o Blu-Ray, es una versión de evaluación (El programa es de pago)

Por otro lado tenemos que tener claro que periodo de tiempo queremos conservar, por ejemplo si hacemos un Back-Up:

  • Mensual, tendríamos los datos de un mes para otro, es decir que en caso de fallo como mucho perderíamos un mes de trabajo.
  • Semanal, en este caso la mayor pérdida de datos sería de una semana como mucho (A mi modo de ver esto sería lo mínimo aconsejable).
  • Diaria, en este caso la mayor pérdida de datos sería de un día para otro.

Hay que tener en cuenta que cuanto mayor es la frecuencia de los Back-up más tiempo se invierte en su creación (Aunque esto también depende de la cantidad de Megabytes/Gigabytes (MB/GB) que haya que salvar para crear el Back-Up), aunuqe el tiempo que invertimos en la creación de Backups debe verse más como una inversión que como una pérdida de tiempo ya que la pérdida de datos puede suponer muchisimos más quebraderos de cabeza.

Así mismo los Back-Up pueden ser de varios tipos:

  • Completo: Se copian todas las carpetas seleccionadas en el programa de Back-Up.
  • Incremental: Sólo hace una copia de los ficheros que han sido modificados o se hayan creado nuevos.
  • Diferencial: Es similar al Diferencial pero solo copia los ficheros que han sido realmente modificados (No se basa en las fechas de modificación los ficheros).

Se puede encontrar más información en:

Cuentas de usuario en los Sistemas Operativos actuales


Actualmente los sistemas operativos tanto Windows como Linux/Unix disponen de varios tipos de cuentas de usuario, en función de los privilegios que tienen asignados a su cuenta pueden modificar más o menos parámetros del Sistema Operativo (Por ejemplo: Instalar programas, cambiar configuraciones,…), las cuentas de usuario más comunes de menor a mayor rango de privilegios en Windows XP (En el resto de sistemas operativos de Microsoft basados en tecnología NT es de suponer que el tipo de usuarios sean similares) son:

  • Invitado (Guest): Es la cuenta de usuario con menores privilegios de todas, normalmente solo puede guardar sus documentos y usar programas instalados.
  • Usuario: Tienen más permisos que los anteriores (pueden cambiar su contraseña de usuario e instalar algunos programas, aunque no todos), esta es la cuenta que usa por defecto Windows XP cuando creamos un usuario limitado.
  • Usuario Avanzado: Tienen más permisos que los anteriores pero siguen teniendo ciertas limitaciones (No pueden modificar la configuración del Sistema Operativo).
  • Adminitrador: Tiene el control total sobre el Sistema Operativos y los programas instalados.

La gestión de usuarios en Windows XP se puede hacer de dos formas:

  1. Usando la opción  Crear una cuenta nueva (Inicio > Panel de Control > Cuentas de Usuario > Crear una cuenta) que nos abre un asistente en el que nos da la opción de decidir si queremos una cuenta:
    • Una cuenta limitada.
    • Una cuenta de administrador.
  2. Usando la opción Administración de equipos en la que seleccionando Usuarios locales y grupos tenemos la opción de añadir usuarios

Información de Microsoft.

Por su parte en Linux/Unix las cuentas de usuario que hay de menor a mayor rango son:

  • Usuarios: Sus privilegios son bastante limitados.
  • Usuarios especiales (También se denominan cuentas NoLogin): Son procesos del Sistema Operativo (Suelen denominarse Daemons o Demonios) que se crean durante la instalación de Linux y/o de los programas que los utilizan
  • Root (Superusuario o Adminitrador): Tiene el control total sobre el Sistema Operativos y los programas instalados.

Los usuarios en linux pueden crearse utilizando el entorno gráfico (Según la distribución Linux el nombre/ubicación de la Gestión de usuario puede variar) o bien hacerse mediante la consola de comandos para ello hay que escribir:

useradd nombre_del_usuario

passwd nombre_del_usuario

Se puede encontrar más información sobre las cuentas de usuario de Linux en: